Examples of Verb Tenses and the Explanation (English Class Activities)

TUGAS SOFTSKILL
Nama          : Rian Setyawan
Npm           : 15115884
Kelas          : 4KA23
Mata Kuliah : Bahasa Inggris Bisnis 2

1. Present Future Tense
- She is going to meet my brother tomorrow
- Dia akan menemui adik laki-laki saya besok
- This sentence was using present future tense “is going to meet” because of the adverb of time “tomorrow”.

2. Simple Present Tense
- He works in the bank
- Dia bekerja di bank
- This sentence was using simple present tense “works” because it is related to the fact that he ready still works the Bank.

3. Simple Past Tense
- Rizal went to Karawang yesterday
- Rizal pergi ke Karawang kemarin
- This sentence was using simple past tense “went” because of the adverb of time “yesterday”.

4. Present Perfect Tense
- I have lived in Jakarta for 10 years.
- Saya telah tinggal di Jakarta selama 10 tahun.
- This sentence was using present perfect tense “have lived” because of the adverb of time “for 10 years”.

5. Present Continuous Tense
- I am speaking to andi right now
- Saya sedang berbicara dengan andi sekarang
- This sentence was using present continuous tense “am speaking” because of the adverb of time right now.

6. Present Tense and Present Future Tense
- I will play PUBG when my works is finished.
- Saya akan main PUBG saat pekerjaanku sudah diselesaikan.
- This sentence was using the conjuction “when”, therefore the sentence after “when” is using present tense passive and the main clause is using present future.

7. Past Tense dan Past Continuous
- I was playing football when my mother slept.
- Saya sedang bermain sepakbola ketika ibu tidur.
- This sentence was using the conjuction “when”, therefore the sentence after “when” is using past tense and the main clause is using past continuous.

8. Past Perfect Tense And Simple Past Tense
- He was fun of water since he had 2 years old.
- Dia senang bermain air sejak dia berumur 2 tahun.
- This sentence was using “since”, therefore the sentence after “since” is using past perfect tense and the main clause is using simple past tense.

9. Simple Past Tense
- I lost my money yesterday
- Kemarin saya kehilangan uang
- This sentence was using simple past tense “lost” because of the adverb of time “yesterday”

10. Present Perfect
- I have played PUBG for 6 months
- Saya telah memainkan PUBG selama 6 bulan
- This sentence was using present perfect tenses “have played” because of the adverb of time “for 6 months”.

Read more...

Standar Audit Sistem Informasi

TUGAS INDIVIDU
ISO 27001:2013
Audit adalah memperoleh bukti dan mengevaluasi secara objektif untuk menentukan kriteria audit dengan melakukan sebuah proses yang sistematis dan terdokumendasi. Didalam sebuah organisasi atau perusahaan perlu dilakukan audit untuk mengetahui kekurangan atau kelemahan yang ada sehinggan dapat menyusun, dan melaksanakan rencana perbakan dari problem yang ada. Penerapan beberapa metode audit dapat mengoptimalkan sebuah proses audit dan hasil yang didapat. Audit dapat dilakukan dengan berberapa metode seperti melalui kuesioner, wawancara, pemeriksaan dokumen atau contoh(sampling), dan menganalisis data.  ISO 27001 adalah Standar Manajemen Keamanan Informasi (SMKI) yang biasa dikenal sebagai rumpun standar ISO 27000. Penggunaan ISO 27000 dapat digunakan atau diterapkan oleh berbagai jenis organisasi, baik perusahaan maupun Lembaga nirlaba. ISO 27001 terdiri dari beberapa standar seperti ISO 27000, ISO 27001, ISO 27002, ISO 27003, sampai ISO 27016. ISO 27001 digunakan untuk fokus pada melindungi kerahasiaan, integritas, informasi sebuah perusahaan, serta menerapkan, menganalis, memelihara, dan mengdokumentasikan sistem manajemen keamanan informasi dalam bisnis organisasi. Penggunaan ISO 27001 dapat mengurangi resiko kerugian dan gangguan yang mempengaruhi bisnis.
          Salah satu framework audit IT yang saya gunakan apabila sebagai auditor IT adalah ISO 27001:2013. ISO 27001:2013 merupakan revisi dari standari ISO 27001:2005. ISO 27001:2013 adalah framework information system yang terstruktur dan fokus pada tujuan pada penilaian resiko sebuah organisi, selanjutnya memberikan fokus yang lebih pada komunikasi. Struktur penulisan ISO 27001:2013 mengikuti Annex SL. Annex SL merupakan pedoman yang digunakan untuk menghasilkan standar ISO. Penggunaan Annex SL memudahkan sebuah organisasi untuk menerapkan sistem manajemen tunggal untuk memenuhi persyaratan pada dua atau lebih standar sistem manajemen.
Beberapa struktur ISO 27001:2013 sebagai berikut :
0.     Introduction
1.     Scope
2.     Normative reference
3.     Terms and definition
4.     Context of the organization
5.     Leadership
6.     Planning
7.     Support
8.     Operation
9.     Performance evaluation
10. Improvement

          Salah satu pemetaan area dan tujuan control ISO 27001 memberikan support dan arahan manajemen terhadap keamanan informasi sesuai dengan kebutuhan bisnis, kebijakan atau peraturan hukum dan regulasi yang berlaku. Selain itu juga mengidentikasi asset organisasi dan menentukan tanggung jawab perlindungan yang tepat serta memastikan bahwa asset informasi menerima perlindungan sesuai dengan tangkat kepentingan nya bagi organisasi.
Read more...

TUGAS SOFTSKILL 4

STANDAR AUDIT SISTEM INFORMASI
Sertikasi IT (Oracle)
Kelompok 8
Link Makalah Tugas 4 -Oracle Certification Program-


Jawaban dan Pertanyaan Tugas 3

1. Sebutkan domain tentang keamanan pada framework COBIT 4.1 dan ITIL v3?
Jawab:
1.   DS (Deliver and Support)
1.1 DS 5 (Ensure Systems Security)
Memenuhi persyaratan bisnis untuk menjaga kerahasiaan, integritas, dan ketersediaan informasi serta infrastruktur pemrosesan yang selaras dengan kebutuhan bisnis dan meminimalkan dampak kerentanan keamanan.

Aktivitas
Beberapa aktivitas dari DS5 (Ensure Systems Security), antara lain:
· DS5-O1 Merencana keamanan yang dikembangkan dan disetujui.
· DS5-O2 Mengelola standardisasi identitas dan otorisasi pengguna.
· DS5-O3 Memantau dan menguji keamanan.
· DS5-O4 Menggunakan teknik untuk memastikan bahwa jaringan dan informasi aman.

2. Design Service
2.1 Information Security Management
Information Security Management mengandung standar, management, procedure dan aturan yang mendukung Information Security Management Policies. Menggunakan hubungan untuk keseluruhan framework untuk mengatur sekuritas akan membantu 4P (People, Product, Process, dan Partner) yang terdiri dari untuk kebutuhan untuk sekuritas dan kontrol. (Malone, Tim, Menken, 2010, p.107)
Aktivitas
Beberapa aktivitas dari Information Security Management, antara lain:
· Mengembangkan dan mengatur Informasi Security Policy
· Mengkomunikasikan, Implementasi, dan Enforcement dari keseluruhan sekuritas
· Memperkirakan dan mengelompokkan aset-aset informasi
· Melakukan implementasi dan melanjutkan security control
· Memantau dan mengatur seluruh insiden keamanan
· Analisis dan melaporkan dan mengurangi jumlah dan efek dari cabang sekuritas dan insiden
· Menjadwalkan dan melakukan eksekusi dari sekuritas, audit, dan penyusupan tes

2. Jelaskan alasan memilih ISO 27001 sebagai pembanding antara framework COBIT4.1 dan ITIL v3?
Jawab:

Karena ISO 27001 merupakan Standar Internasional yang berfokus pada perlindungan keamanan informasi dan data, sehingga ISO 27001 menjadi landasan dalam domain aktifitas IT Security Management(ISM) yang terdapat pada framework ITIL v3.
Maka untuk mencapai keberhasilan atau tujuan, sebuah organisasi perlu menentukan administrasi dan management seperti strategi, rencana atau pun konsep yang efektif dalam melaksanakan setiap kegiatan. Untuk menjaga kerahasiaan, dan integritas suatu informasi perlu adanya keamanan dalam hal pengelolaan informasi. Oleh karena itu, sebuah organisasi perlu menggunakan kombinasi 3 framework(COBIT 4.1, ITIL v3, ISO 27001) untuk mencapai tujuan dari organisasi tersebut.



 
Read more...

STANDAR AUDIT SISTEM INFORMASI


TUGAS 3


Perbandingan Antara COBIT 4.1, ITIL V3, ISO-27001
Tiga istilah ini adalah 3 contoh utama dari framework yang menerapkan konsep ITSM.

Nahloh... apalagi tuh “ ITSM “ ???
ITSM (Information Technology Service Management) adalah suatu metode pengelolaan sistem teknologi informasi (TI) yang secara filosofis terpusat pada perspektif konsumen layanan TI terhadap bisnis perusahaan. Yaitu pada upaya penyediaan kerangka kerja untuk menstrukturkan aktivitas yang terkait dengan TI dan interaksi antara personel teknis TI dengan pengguna teknologi informasi.

Berikut ini adalah Definisi dari COBIT, ITIL, ISO-27001 :

COBIT 4.1
COBIT adalah singkatan dari Control Objective Over Information and Related Technology. Cobit yang dikeluarkan oleh ISACA (Information System Control Standard) yang merupakan organisasi non-profit untuk IT Governance. Fungsi utama Cobit adalah membantu perusahaan dalam memetakan proses TI mereka ke standar praktik terbaik dari ISACA, menilai tingkat kapabilitas proses TI dan melakukan perbaikan proses oleh auditor TI dan konsultan yang melakukan kemampuan proses TI tertentu. Cobit 4.1 biasanya dipilih oleh perusahaan yang melakukan audit sistem informasi, baik yang berkaitan dengan audit keuangan atau audit TI secara umum dengan tujuan memfokuskan perusahaan pada resiko, manfaat, dan sumber daya implikasi yang timbul dari kinerja dan kemampuan proses TI, dan memberikan dasar yang kuat untuk pembandingan dan peningkatan, penentuan prioritas dan perencanaan.

ITIL V3
ITIL (Information Technology Infrastructure Library). ITIL yang dikeluarkan oleh OGC (Office of Government Commerce) , adalah seperangkat framework untuk mengelola IT Service Level. Meskipun dalam banyak hal ITIL sangat mirip dengan COBIT, namun perbedaan mendasarnya adalah Cobit menetapkan standar dengan melihat berdasarkan proses dan risiko, dan di sisi lain, ITIL menetapkan standar dari layanan TI dasar. 

Kerangka ITIL v3 dipecah menjadi lima bagian: 
1. Strategi layanan ITIL 
menetapkan bahwa setiap tahap siklus hidup layanan harus tetap fokus pada kasus bisnis, dengan tujuan bisnis, persyaratan, dan prinsip manajemen layanan yang ditetapkan. 

2. Desain layanan ITIL 
memberikan panduan untuk produksi dan pemeliharaan kebijakan, arsitektur, dan dokumen TI. 

3. Transisi layanan ITIL 
berfokus pada perubahan peran manajemen dan praktik pelepasan, menyediakan kegiatan bimbingan dan proses untuk transisi layanan ke dalam lingkungan bisnis. 

4. Operasi layanan ITIL 
berfokus pada aktivitas pengiriman dan kontrol proses berdasarkan pilihan dukungan layanan dan titik kontrol pengiriman layanan. 

5. Perbaikan layanan berkelanjutan ITIL berfokus pada elemen proses yang terlibat dalam mengidentifikasi dan memperkenalkan peningkatan manajemen layanan, serta masalah seputar pensiunnya layanan.

ISO-27001 
ISO-27001 jauh berbeda antara COBIT dan ITIL, karena ISO-27001 adalah sebuah ‘security standard’, sehingga memiliki domain yang lebih kecil namun lebih mendalam dibandingkan dengan COBIT dan ITIL 

Perbandingan 



Persamaan / Interaksi COBIT dengan ITIL 



Perbandingan Cakupan COBIT 4.1, ITIL V3, dan ISO-27001 
- ITIL dirancang sebagai kerangka kerja manajemen layanan untuk membantu Anda memahami “ Bagaimana Anda mendukung kegiatan proses “, & “ Bagaimana Anda memberikan layanan “.
- COBIT dirancang sebagai model IT governance, terutama dalam hal ‘audit’.
- Perbedaan antara keduanya adalah, COBIT memberitahukan tentang “Apa yang seharusnya Anda lakukan”, sedangkan ITIL memberitahukan “ Bagaimana cara Anda harus melakukannya”.
- Pada dasarnya ISO memberikan keamanan, namun tidak secara langsung terintegrasi dalam proses bisnis.

Lalu, Apa yang harus diimplementasi pertama kali ? 
Tidak ada jawaban pasti tentang pertanyaan ini, karena ini sangat tergantung pada perusahaan Anda dan kebutuhan Anda. Sebagian besar perusahaan mulai menerapkan CobiT terlebih dahulu karena ia mencakup Sistem Informasi secara umum. Dan setelah itu mereka biasanya memilih menerapkan antara ITIL atau ISO-27001.
Pertimbangan lain adalah soal budget dan kebijakan manajemen. Karena implementasi CobiT biasanya berjalan dari anggaran audit internal perusahaan dan ITIL atau ISO-27001 biasanya dilakukan dengan menggunakan anggaran departemen TI perusahaan tersebut. 

Manakah yang lebih mudah implementasinya ? 
Dari segi implementasinya, ITIL merupakan ITSM termudah untuk diimplementasikan. Sebab, ITIL bisa diimplementasikan sebagian dan tidak akan mengganggu kinerja secara keseluruhan. Contoh, jika departemen TI kekurangan anggaran dan dia bisa memilih untuk menerapkan lapisan IT Service Delivery saja, dan tahun depan dia akan mencoba menerapkan IT Release Management atau IT Problem Management.
Namun COBIT dan ISO-27001 cukup sulit untuk diimplementasikan secara parsial, karena harus melihat lingkup proses dalam pandangan lebih besar terlebih dahulu sebelum bisa diimplementasikan secara keseluruhan.

Kesimpulan
Jadi, kombinasi ketiganya biasanya merupakan pendekatan terbaik. COBIT dapat digunakan untuk menentukan apakah kebutuhan perusahaan didukung oleh IT.
ISO dapat digunakan untuk menentukan dan memperbaiki postur keamanan perusahaan. Dan ITIL dapat digunakan untuk memperbaiki proses TI untuk memenuhi tujuan perusahaan (termasuk keamanan). 

Contoh Kasus
Dalam postingan kali ini, saya memilih contoh kasus framework ITIL V3.

Dinas Kependudukan Dan Pencatatan Sipil (DISDUKCAPIL) Salatiga mempunyai tugas pokok melaksanakan urusan Pemerintahan Daerah di bidang Kependudukan dan Pencatatan Sipil berdasarkan asas otonomi dan tugas pembantuan. DISDUKCAPIL salatiga memberikan layanan administrasi kependudukan kepada masyarakat berupa penggunaan Aplikasi E-KTP. Aplikasi E-KTP ini, mempunyai kinerja untuk terkoneksi dengan database terutama database Kemandagri (Pusat) dikarenakan sistem datanya yang terkoneksi di seluruh indonesia sehingga semua data penduduk dapat dibuat, dan dicari mudah dalam database tersebut. Penggunaan aplikasi E-KTP untuk melakukan proses perekaman dan pencetakan E-KTP penduduk. Penggunaan apliasi E-KTP ini sudah berjalan setahun terhitung dari tahun 2015. 
Berdasarkan wawancara yang telah dilakukan kepada petugas DISDUKCAPIL yaitu PDIK atau Pengolahan Data Informasi dan Kependudukan yang terdiri dari Kepala Seksi, Operator dan staff - staff bidang PDIK bahwa terdapat beberapa masalah yang ditemukan :
1. Problem management yaitu proses tunggu yang lama atau sistem error saat merequest data pada database pusat. Hal ini terjadi akibat, banyaknya request data pada database pusat dan pada database pusat diberlakukan sistem antri artinya, database akan menanggapi data yang direquest berdasarkan request yang masuk terlebih dahulu. Maka yang merequest data terakhir berdasarkan sistem antri yang terjadi maka harus menunggu untuk dapat tanggapan dari databse pusat. Oleh sebab itu, kinerja operator pada aplikasi E-KTP ini akan terhenti sejenak dikarenakan proses tunggu merequest data yang lama pada database pusat.
2. Request Fulfilment yaitu Belum adanya modul baru untuk perbaikan apabila terdapat masalah atau gangguan dalam penggunaan layanan TI ini terhadap aplikasi E-KTP.

Kesimpulan
Berdasarkan contoh kasus diatas, maka dapat diambil kesimpulan bahwa masih ditemukan masalah penggunaan Aplikasi E-KTP. Sehingga perlu Dipergunakan long runtime script untuk mengatasi sistem error saat request data pada database pusat artinya dari pusat diberikan hak untuk setiap daerah mengenai waktu ketika melakukan merequest data, dibagi daerah tertentu dapat direquest pada waktu kapan, begitupun bagi daerah lain kapan harus melakukan request data, sehingga tidak semua harus merequest data bersamaan sebab inilah menyebabkan sistem terhenti (proses tunggu yang terjadi dalam aplikasi). Membuat modul dalam penggunaan aplikasi E-KTP ini, seperti adanya forum (setiap daerah dapat berkomunikasi jika terjadi gangguan), panduan dalam meningkatkan kegunaan aplikasi.

Referensi :
Comparison between COBIT, ITIL and ISO 27001. (2016, 03 04). beefchunk:http://beefchunk.com/documentation/security-management/comparison_between_COBIT_ITIL_and_ISO_27001.pdf
Read more...

STANDAR AUDIT SISTEM INFORMASI

TUGAS 2 (COBIT)

Materi :
1. Pendahuluan
2. Teori COBIT
3. Contoh Kasus COBIT

Pendahuluan


“Sistem informasi merupakan dasar bagi jalannya bisnis saat ini. Di banyak industri, kelangsungan hidup perusahaan sangatlah sulit tanpa penggunaan luas dari teknologi informasi. Sistem informasi menjadi lebih penting dalam membantu jalannya perusahaan dalam ekonomi global. Organisasi mencoba untuk menjadi lebih kompetitif dan efisien dengan mengubah dirinya menjadi perusahaan digital yang menggunakan teknologi digital dalam proses bisnis inti, hubungan pelanggan, pemasok dan karyawan. Bisnis saat ini menggunakan sistem informasi untuk mencapai tujuan utama organisasi : keunggulan operasional, produk baru, pelayanan dan model bisnis, hubungan pelanggan-pemasok, meningkatkan proses pengambilan keputusan, keunggulan kompetitif dan kelangsungan hidup dari hari ke hari” (Kenneth C. Laudon, 2012).

Information Systems Audit and Control Association (ISACA) mengembangkan kerangka Control Objective for Information and Related Technology (COBIT). COBIT menggabungkan standar-standar pengendalian dari banyak sumber berbeda ke dalam sebuah kerangka tunggal yang memungkinkan : manajemen untuk membuat tolok ukur praktik-praktik adanya keamanan dan pengendalian lingkungan TI, para pengguna layanan TI dijamin dengan adanya keamanan dan pengendalian yang memadai, dan para auditor memperkuat opini pengendalian internal dan mempertimbangkan masalah keamanan TI dan pengendalian yang dilakukan. Kerangka COBIT menjelaskan praktik-praktik terbaik untuk tata kelola dan manajemen TI yang efektif.

Untuk materi selengkapnya dapat download dibawah ini
Read more...

TUGAS RESUME 4. SISTEM KEAMANAN TEKNOLOGI INFORMASI

NAMA                          : RIAN SETYAWAN
NPM                             : 15115884
KELAS                           : 4KA23
MATA KULIAH              : SISTEM KEAMANAN TEKNOLOGI INFORMASI
DOSEN                         : KURNIAWAN B. PRIANTO, SKom., SH, MM

Berikut ini merupakan tugas mata kuliah Sistem Keamanan Teknologi Informasi, sebagai berikut :
BAB 10. SOP DAN AUDIT KEAMANAN
MATERI :
1. Pengaturan keamanan dalam Sistem.
2. Analisa resiko.
3. Perencanaan SOP keamanan dalam sistem komputer.
4. Pengembangan Audit keamanan dalam sistem komputer.

BAB 11. PERMASALAHAN TREND DAN KEDEPAN
MATERI :
1. Trusted Computing Group
2. Digital Right Management
3. Kasus-kasus terkini
4. Trend kasus dan masalah keamanan ke depan, seperti bioinformatik.

Read more...

TUGAS RESUME 3. SISTEM KEAMANAN TEKNOLOGI INFORMASI

NAMA                          : RIAN SETYAWAN
NPM                             : 15115884
KELAS                           : 4KA23
MATA KULIAH              : SISTEM KEAMANAN TEKNOLOGI INFORMASI
DOSEN                         : Kurniawan B. Prianto, SKOM., SH, MM

Berikut ini merupakan tugas mata kuliah Sistem Keamanan Teknologi Informasi, sebagai berikut :
BAB 7. PENGAMANAN JARINGAN KOMPUTER
MATERI :
1. Konsep dasar jaringan komputer.
2. Bentuk-bentuk ancaman terhadap jaringan komputer.
3. Bentuk pengendalian. terhadap keamanan jaringan komputer.
4. Konsep trusted guards, gateways dan firewall.
5. Keamanan dalam LAN(Local Area Network).
6. Kemanan dalam WAN (Wide Area Networ).


BAB 8. PENGAMANAN WEB BROWSER
MATERI :
1. Sistem kerja dari Web Browser.
2. Bentuk ancaman keamanan dari Web Browser.
3. Cara mengatasi ancaman pada Web Browser.

BAB 9. PENGAMANAN WEB SYSTEM (Server, Client dan Jaringan)
MATERI :
1. Sistem kerja dari Web System.
2. Bentuk ancaman keamanan dari Web System.
3. Cara mengatasi ancaman pada Web System
Read more...